构建基于密码芯片的物联网安全芯片-樊俊锋

构建基于密码芯片的物联网安全芯片-樊俊锋

ID:46585314

大小:2.28 MB

页数:36页

时间:2019-11-25

构建基于密码芯片的物联网安全芯片-樊俊锋_第1页
构建基于密码芯片的物联网安全芯片-樊俊锋_第2页
构建基于密码芯片的物联网安全芯片-樊俊锋_第3页
构建基于密码芯片的物联网安全芯片-樊俊锋_第4页
构建基于密码芯片的物联网安全芯片-樊俊锋_第5页
资源描述:

《构建基于密码芯片的物联网安全芯片-樊俊锋》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、构建基于密码芯片的物联网安全体系樊俊锋深圳市纽创信安科技开发有限公司(OpenSecurityResearch,Inc.)ISC2015·1摘要IoT黑客长什么样?IoT设备有哪些脆弱性?怎样提升IoT安全性?密码芯片能贡献什么?ISC2015·2网络黑客……在地球的另一端ISC2015·3近场黑客……邻居、路人甲或面包车ISC2015·4上天入地无所不能的入室型黑客ISC2015·5用户型黑客ISC2015·6威胁程度-对用户而言网络黑客入室黑客用户黑客>>近场黑客ISC2015·7威胁程度-对产品企业而言软件攻击硬件攻击>……除非,硬件Hack可

2、以被低成本复制……ISC2015·8案例-1:Nest温控器“SmartNestThermostat:ASmartSpyinYourHome”,Blackhat2014ISC2015·9案例-2:ZigBee系统“I’MANEWBIEYETICANHACKZIGBEE”,Defcon2015ISC2015·10案例-3:酒店门锁“MyArduinocanbeatupyourhotelroomlock”,Blackhat2012ISC2015·11案例-4:汽车ECU“Dude,WTFinmycar?”,Blackhat2013ISC2015·12案例-5:监

3、控摄像头“海康威视“黑天鹅”惊魂两天”,新华网ISC2015·13案例-6:IP摄像头“AbusingtheInternetofThings-BLACKOUTS.FREAKOUTS.ANDSTAKEOUTS”,Blackhat2014ISC2015·14案例-7:婴儿监控器“AbusingtheInternetofThings-BLACKOUTS.FREAKOUTS.ANDSTAKEOUTS”,Blackhat2014ISC2015·15案例-8:无人机“Knockingmyneighbor’skid’sdroneoffline”,Defcon2015ISC

4、2015·16案例-9:吉普切诺基远程攻击“RemoteExploitationofanUnalteredPassengerVehicle”,Blackhat2015ISC2015·17脆弱点弱登陆认证or无登陆认证固件未签名or外部固件固件未加密or固件弱加密秘钥未保护or秘钥弱保护芯片测试接口未关闭使用“自行临时设计”的密码协议假定“设备处在安全内部wifi”ISC2015·18那么,密码芯片能贡献点啥?ISC2015·19密码芯片约2000年开始,开始在欧洲大量应用中国2015年不再发行磁条卡15年的攻击/防护技术研究秘钥生成秘钥保存

5、加密、解密签名、验签安全存储ISC2015·20抗旁路攻击旁路攻击设备芯片密钥ISC2015·21抗故障攻击故障攻击在芯片运行时注入故障,通过分析错误结果获得密钥◦电压毛刺、时钟毛刺、高低温◦激光、电磁场、射线◦对公钥、对称密码体制都有效Riscure高精度激光错误注入平台inputerrorISC2015·22抗侵入式攻击ThechipanalysisstudioofChristopherTarnovskyISC2015·23其他安全功能固件加密总线加密安全CPU传感器测试封口ISC2015·24PUF:芯片指纹PUF:PhysicallyU

6、nclonableFunction(物理不可克隆函数)基本思想使用芯片生产过程中的随机性同样的设计,在不同的die上特征不同仅在上电时才产生ISC2015·25安全检测国密、BCTC/EMV、CommonCriteria、FIPS140-2等随机数发生器密码算法(DES/RSA/ECC/SHA/SM2/SM3/SM4)芯片抗物理攻击能力嵌入式软件安全芯片生命周期管理配置管理…ISC2015·26如果,IoT设备都使用安全芯片……ISC2015·27基于密码芯片的IoT基于密码协议的身份认证基于PKI基于PUFPasswordISC20

7、15·28基于密码芯片的IoT端到端秘钥协商安全密钥协商安全TLS预置密码明文秘钥协商ISC2015·29基于密码芯片的IoT安全固件固件加密固件签名安全固件升级灾难恢复固件破解、反向、非法修改ISC2015·30基于密码芯片的IoT安全加解密运算高性能低能耗抗物理攻击数据加密保存加解密、签名软件漏洞物理攻击ISC2015·31基于密码芯片的IoT安全组网&灾难恢复基于硬件Root-of-Trust灾难恢复和自愈网被破解,然后扔掉ISC2015·32基于密码芯片的IoT安全固件(加密/签名)安全秘钥存储端到端加密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。